Исследование

Вредоносная реклама на веб-сайтах, посвященных IT-безопасности

Наверное, самая плохая ситуация — когда веб-сайт банка содержит вредоносную рекламу: неизвестно, какие программы и когда будут установлены на ваш компьютер, если кликнуть на рекламный баннер.

Нечто похожее происходит и с веб-сайтами, посвященными IT-безопасности, на которых размещена вредоносная реклама. Предполагается, что подобные сайты предоставляют сведения о том, как защитить свой компьютер от IT-угроз. Заходя на такой сайт, пользователи уверены в том, что его содержимое полностью безопасно, однако на деле из-за рекламных баннеров этим ресурсам нельзя доверять.

Данный сайт (см. скриншот выше) был найден при поиске защитных решений и информации об IT-безопасности. Баннер справа ведет на вредоносное приложение, которое по существу является фальшивым оптимизатором системных настроек Windows, призванным заставить пользователя заплатить за активацию. Что же тут происходит на самом деле? В поисках безопасности и защиты пользователь может подцепить весьма неприятную «заразу» и потерять деньги, заплатив мошенникам. Данная схема аналогична той, что применяется в атаках с использованием фальшивых антивирусов: сперва «обнаружение» в вашей файловой системе вредоносных программ, которых там на самом деле нет, а затем требование денег за их удаление.

Если вам нужна информация об антивирусном ПО, лучше посещать широко известные безопасные ресурсы, такие как av-comparatives.org, av-test.org и virusbtn.com.

Антивирус Касперского детектирует описанную выше угрозу как Trojan-FakeAV.Win32.ErrorFix.

Вредоносная реклама на веб-сайтах, посвященных IT-безопасности

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике